Vulnerabilidad en TOSRFBD.SYS para Toshiba Bluetooth Stack (CVE-2006-3146)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
22/06/2006
Última modificación:
21/11/2024
Descripción
El controlador TOSRFBD.SYS para Toshiba Bluetooth Stack v4.00.29 y anteriores en Windows permite a atacantes remotos provocar una denegación de servicio (reinicio) a través de una solicitud L2CAP echo que provoca una acceso "fuera de rango" a memoria, similar al "Ping de la Muerte" tal y como lo demuestra BlueSmack. NOTA: este problema fue reportado originalmente para v4.00.23.<br />
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:toshiba:bluetooth_stack:*:*:*:*:*:*:*:* | 4.00.29 (incluyendo) | |
cpe:2.3:a:toshiba:bluetooth_stack:3.00.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:3.00.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:3.00.31a:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:3.00.32:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:3.01.03:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:3.10.00:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:3.20.00:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:3.20.01:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:3.20.02:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:3.20.04:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:4.00.01t:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:4.00.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:toshiba:bluetooth_stack:4.00.23:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://aps.toshiba-tro.de/bluetooth/pages/driverinfo.php?txt=sp2
- http://attrition.org/pipermail/vim/2006-October/001085.html
- http://briankrebswatch.blogspot.com/2006/10/more-on-toshiba-patches.html
- http://secunia.com/advisories/20657
- http://securitytracker.com/id?1016345=
- http://trifinite.org/blog/archives/2006/06/update_tosiba_a.html
- http://trifinite.org/trifinite_advisory_toshiba.html
- http://www.osvdb.org/26686
- http://www.securityfocus.com/archive/1/437811/100/0/threaded
- http://www.securityfocus.com/bid/18527
- http://www.vupen.com/english/advisories/2006/2455
- https://exchange.xforce.ibmcloud.com/vulnerabilities/27228
- http://aps.toshiba-tro.de/bluetooth/pages/driverinfo.php?txt=sp2
- http://attrition.org/pipermail/vim/2006-October/001085.html
- http://briankrebswatch.blogspot.com/2006/10/more-on-toshiba-patches.html
- http://secunia.com/advisories/20657
- http://securitytracker.com/id?1016345=
- http://trifinite.org/blog/archives/2006/06/update_tosiba_a.html
- http://trifinite.org/trifinite_advisory_toshiba.html
- http://www.osvdb.org/26686
- http://www.securityfocus.com/archive/1/437811/100/0/threaded
- http://www.securityfocus.com/bid/18527
- http://www.vupen.com/english/advisories/2006/2455
- https://exchange.xforce.ibmcloud.com/vulnerabilities/27228